Reports
AI-generated structured vendor updates
Google AI 推出人口健康AI模型PHAI
Google推出人口健康人工智能(PHAI)模型,整合多源数据实现社区级健康风险预测。该技术通过去标识化临床记录和地理因素分析,为乡村地区提供定制化干预方案。合作方计划进行大规模健康筛查,推动从治疗向预防的转变。
亚马逊药房扩展GLP-1药物配送与数字健康服务整合
亚马逊药房扩大礼来Zepbound KwikPen的获取渠道,提供透明定价和当日达配送服务。通过整合药剂师支持、看护者功能和生态合作,强化数字健康服务闭环。该系统已自动应用优惠券节省超2亿美元,主要来自GLP-1药物类别。
Trend Micro发布AI安全报告,揭示AI供应链风险与模型攻击面
Trend Micro发布《AI生态系统断层线》报告,系统性地分析了AI供应链中的安全风险,包括模型训练数据污染、第三方插件漏洞以及模型窃取攻击。报告指出,企业AI应用的安全边界已从传统IT基础设施扩展至模型层和数据管道。
Cloudflare威胁报告揭示攻击模式从暴力入侵转向身份渗透
Cloudflare发布2026年威胁情报报告,核心观点是攻击者正从‘破门而入’转向‘登堂入室’,利用AI、供应链攻击和身份欺诈等手段,使得安全防御重心需从边界防护转向内部身份验证与实时威胁情报。
Arm与Tensor合作构建AI定义汽车计算架构
Arm与Tensor达成多年战略合作,为具身AI个人机器人汽车提供基于Arm统一平台的计算基础。该架构集成超过400个安全认证的Arm核心,针对不同功能域进行专门化部署,支持NVIDIA加速的AI处理。
思科第二届AI峰会聚焦AI经济构建者,汇集NVIDIA、OpenAI、AWS、Google等基础设施与模型层领袖
思科宣布将于2026年2月3日举办第二届AI峰会,由CEO Chuck Robbins和首席产品官Jeetu Patel主持。峰会嘉宾阵容汇集了AI基础设施(NVIDIA、AWS、Google)、核心模型(OpenAI、Anthropic)、应用(Figma、Box)及资本(Andreessen Horowitz)等领域的决策者。议程覆盖从重塑计算、风险投资和基础设施到重新定义设计、劳动力及地缘政治的完整AI影响谱系。
OpenAI 发布 GPT-5.2-Codex 安全措施
OpenAI 详细介绍了 GPT-5.2-Codex 的安全措施,包括模型级缓解措施(如针对有害任务和提示注入的专门安全训练)和产品级缓解措施(如代理沙盒和可配置网络访问)。
Check Point与微软合作提升Copilot Studio AI安全
Check Point宣布与微软合作,为Microsoft Copilot Studio提供企业级AI安全解决方案。该方案集成Harmony AI安全功能,防范恶意提示注入和数据泄露威胁,确保AI代理的安全合规部署。
Apple 通过开发者故事与教程,持续强化其端侧AI与空间计算开发生态
Apple 发布 Swift Student Challenge 获奖者故事,展示开发者如何利用 SwiftUI、Core ML(设备端机器学习框架)和空间计算技术构建应用。同时,Apple 宣布为 2026 年挑战赛提供新的开发教程,重点涵盖 SwiftUI、空间计算和机器学习。这体现了 Apple 对设备端 AI、沉浸式体验及开发者工具链的持续投入。
趋势科技揭示Power Automate成为企业自动化安全盲点
趋势科技发布研究报告,指出微软Power Automate等低代码自动化工具的复杂性正被网络犯罪分子利用,用于规避检测和数据窃取。该研究揭示了自动化平台内部可见性不足的严重安全风险,并警告地下犯罪市场对此类攻击能力的需求正在增长。
OpenAI 更新其前沿 AI 风险准备框架
OpenAI 发布了其前沿 AI 安全准备框架的更新版本,旨在系统性地衡量和防范来自前沿 AI 能力的严重风险。该框架明确了从模型评估到部署监控的流程,并设立了内部安全咨询委员会。
Google Cloud推出MCP与Apigee集成及Agentic Platform,推动企业API向AI Agent化演进
Google Cloud宣布Apigee Model Context Protocol (MCP)正式可用,并推出Agentic Platform,旨在将传统企业API转化为可被AI Agent安全、规模化调用的工具。此举结合了API治理、安全层与AI推理基础设施,为企业从API驱动转向Agent驱动架构提供了核心平台能力。
趋势科技揭示Azure DNS设计缺陷暴露云基础设施接管风险
趋势科技旗下TrendAI™研究团队披露了Azure云平台中一个“设计使然”的安全漏洞。已删除的Azure资源其DNS记录可能被持久保留,攻击者可利用这些残留的DNS名称,接管受信任的端点并入侵依赖系统,揭示了云基础设施中一个关键但常被忽视的信任继承风险。